点击上方蓝字 关注【渗透测试】不迷路
本故事纯属虚构,如有雷同,纯属巧合。
员工信息管理系统来源于同事毕业设计
信息收集
梦中扫描内网存活主机
发现一台主机开放了80端口是一个网站,打开瞧一瞧。
发现.sql文件 直接访问无法下载(大概是有杀软的原因)。
访问login.html发现是一个登录框。
对登录框进行爆破
没有爆破出常见弱口令.......
收集了一波信息主机只对外开放了80、7680、58470端口
部署环境在Windows上,开发语言:PHP/5.4.9、ASP.NET
后台用户名密码爆破走不通,没有其他可利用的端口,回到文件遍历根目录。
发现/upfile.php 文件上传的功能。
哥斯拉生成Webshell
上传成功
访问
GG...... 文件上传成功 但是无法访问,返回到uploadfile目录发现文件已经被删除了。
将生成的webshell复制到有杀毒软件的主机 发现确实被杀了。
有杀软(盲猜这一台主机上的杀毒软件不会太强) 我不会手搓Webshell免杀 到Github白嫖吧。
选择近期上传的
就它了
漏洞验证
果不其然免杀了 久违的Webshell登录界面。
看了一下功能不是太多。
找一下.sql文件进行编辑
编辑该sql文件
得到后台用户名密码。
这个马功能太少了 换一个
查看进程 有什么杀毒软件
结果复制到Windows提权辅助|杀软在线对比|常用软件进程对比。
正在运行的部分进程有(果不其然杀毒软件 Windows Defender ):
et.exe:金山表格
wps.exe:WPS
DingTalk.exe:钉钉
chrome.exe:谷歌浏览器
WeChat.exe:微信
msedge.exe:edge浏览器
wpscloudsvr.exe:WPS 云服务
YunDetectService.exe:百度云管家/百度云网盘
WeChatPlayer.exe:微信
msmpeng.exe:windows defender
nissrv.exe:windows defender
securityhealthservice.exe:windows defender
MsMpEng.exe:Microsoft Security Essentials
文中涉及的工具及方法仅用于技术交流,请勿用于非法用途。
技术交流
扫描下方二维码,并在验证信息中说明来意,文章仅供交流学习,本公众号不承担任何有关责任!
星球介绍
自研工具、二开工具、免杀工具、漏洞复现、教程等资源、漏洞挖掘分析、网络安全相关资料分享。
免责声明
该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果。
感谢您抽出
.
.
阅读本文
原文始发于微信公众号(实战安全研究):实战 | 记一次在梦里对内网某员工信息管理系统的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论